Spre deosebire de alte versiuni de ransomware, care blocheaza datele utilizatorilor de pe calculatoarele infectate si apoi solicita recompensa pentru a le reda accesul, noua versiune GoldenEye nu le permite victimelor sa mai foloseasca dispozitivul infectat, dat fiind ca, dupa ce termina procesul de criptare a datelor, forteaza calculatorul sa se inchida si il face inutilizabil pana la plata recompensei de 300 de dolari.
O analiza preliminara a specialistilor Bitdefender arata ca versiunea de ransomware GoldenEye foloseste aceeasi vulnerabilitate EternalBlue, prezenta in majoritatea versiunilor sistemului de operare Windows, pe care au exploatat-o in luna mai 2017 si atacatorii din spatele WannaCry si Adylkuzz.
Aparitia amenintarii GoldenEye confirma previziunile Bitdefender conform carora grupuri de atacatori vor exploata continuu vulnerabilitatea EternalBlue (MS17-010) din sistemul de operare Windows, operata anterior de Agentia Nationala de Securitate din Statele Unite ale Americii (NSA), pana ce toti utilizatorii vor fi facut actualizarea la cea mai recenta versiune.
Vulnerabilitatea EternalBlue permite atacatorului sa ruleze cod periculos pe un computer vulnerabil si sa foloseasca acel cod pentru a infecta sistemul cu ransomware fara ca cineva sa acceseze linkuri sau sa deschida emailuri infectate.
Recomandarile specialistilor in securitate cibernetica ai Bitdefender:
- Faceti copii ale datelor de importanta strategica pentru a evita pierderea acestora.
- Actualizati in regim de urgenta sistemul de operare la cea mai recenta versiune.
- Actualizati toate programele de pe calculator si evitati sa folositi software perimat.
- Folositi o solutie de securitate performanta si actualizata la zi.
Sute de mii de terminale din companii si institutii publice din intreaga lume au fost lovite in luna mai de amenintarile cibernetice de tip ransomware WannaCry si Adylkuzz, care folosesc o vulnerabilitate prezenta in majoritatea versiunilor sistemului de operare Windows. La mijlocul lunii martie 2017, Microsoft a furnizat un patch care blocheaza exploatarea vulnerabilitatii MS17-010, dar un numar necunoscut de calculatoare si servere la nivel global inclusiv cele care folosesc versiuni invechite ale Windows nu au primit respectiva actualizare si risca sa fie infectate in orice moment.
Despre vulnerabilitatea MS17-010, denumita si EternalBlue, s-a vorbit pentru prima oara in luna aprilie, ca parte dintr-o campanie mai ampla de sustragere de date de catre Agentia Nationala de Securitate din SUA (NSA). De aceasta data, atacatorii exploateaza vulnerabilitatea care ar fi fost folosita atunci in scopuri de spionaj de catre agentii guvernamentale pentru a livra victimelor diverse amenintari informatice
Eu banuiesc ca Microsoft forteaza clientii sa treaca la Win 10 fortare care ar putea sa se intoarca precum un bumerang....
Foarte putine companii din lume au oameni capabili sa scrie un asemenea virus. Hackerii in nici un caz....
2.folositi Linux
3.criptati-va datele inainte cu True Crypt versiunea alpha ca dupa aia au fost cumparati si corupti de care Microsoft
4.nu folosi procesoare Intel de ultima generatie ci de la noi de la AMD cu 128 de nuclee si 512 fire de executie pe 7 nanometri ,pt ca noi nu cooperam cu NSA
2. Corect dar nu e posibil in toate cazurile
3. Inutil. Criptarea ne apara doar confidentialitatea datelor. In caz de atac neblocat pierdem datele chiar daca le-am criptate
4. Care voi? Indiferent de procesor sistemul de operare conteaza in caz de atac !
Solutia corecta este SO adus la zi si aflat in perioada de suport dezvoltator, antivirus activ actualiza in timp real, configurare retea cu securizare standard (parole/ conturi utilizator - administrator separate, etc)